神经网络酱
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
62、基于区块链的多云存储可搜索加密方案
本文提出了一种基于区块链的多云存储可搜索加密方案,旨在解决单一云服务提供商在访问稳定性、数据入侵和完整性方面的局限性。该方案结合区块链和星际文件系统(IPFS)技术,支持多关键字搜索和文件完整性验证,并引入激励机制以维护CSP联盟的良性运作。通过智能合约实现自动化操作,确保系统的去中心化与安全性。适用于企业数据管理、医疗数据共享及学术研究等场景,具有良好的扩展性和灵活性。原创 2025-07-15 11:59:57 · 116 阅读 · 0 评论 -
61、优化多Paxos共识协议:提升云存储性能
本文探讨了对多Paxos共识协议的优化,旨在提升云存储系统的性能。通过引入‘依赖窗口’的概念,允许已提交命令的乱序应用,从而提高吞吐量并降低客户端延迟。文章详细分析了典型多Paxos协议的问题,并提出了优化方案,包括提交和应用客户端命令的具体流程。实验结果表明,在高并发场景下,优化后的多Paxos协议在吞吐量和延迟方面均有显著改进。此外,该优化方案可广泛应用于云存储系统、分布式数据库和区块链网络等领域。原创 2025-07-14 10:12:46 · 46 阅读 · 0 评论 -
60、基于软件定义网络的云安全解决方案与优化的Multi - Paxos协议
本文探讨了基于软件定义网络(SDN)的云安全解决方案与优化的Multi-Paxos共识协议在实际云存储应用中的结合。首先介绍了OpenFlow协议的基本架构及其核心组件,接着阐述了软件定义安全服务的核心优势,并提出了一种基于SDN的云安全模型,该模型通过软件定义安全服务边界、项目和资源实现按需动态配置,解决了传统网络安全方案在云计算环境中的不足。此外,文章还分析了Multi-Paxos协议在云存储系统中的应用,并提出了其优化方案,允许客户端命令无序应用以提升性能。整体方案为构建灵活、高效、安全的云环境提供了原创 2025-07-13 12:05:48 · 80 阅读 · 0 评论 -
59、物流资源调度与云安全解决方案深度解析
本文深入解析了物流资源调度与云安全解决方案的核心问题和技术实现。在物流领域,通过数学建模和改进遗传算法优化配送车辆调度和路线规划,以最小化成本并提高效率;同时探讨了云计算在处理大规模物流数据中的关键作用。在云安全方面,基于软件定义网络(SDN)提出了一种创新的安全模型,能够动态整合安全资源、实现策略灵活配置,并适用于企业数据中心、云计算服务提供商及物联网环境等场景。文章还介绍了该方案的实施步骤及其未来发展方向,为数字化时代的物流管理与信息安全提供参考。原创 2025-07-12 11:47:46 · 55 阅读 · 0 评论 -
58、云计算安全与物流配送车辆调度算法研究
本文探讨了云计算的安全问题及其防护对策,并研究了物流配送中的车辆调度算法。在云计算部分,分析了数据安全、技术安全、应用安全及其他相关问题,并提出了建立弹性云安全系统和具体防护措施。在物流配送部分,提出了一种结合云计算与神经网络的调度算法,旨在优化配送路径、降低成本并提高用户满意度。最后,总结了当前研究成果并展望了未来发展方向。原创 2025-07-11 11:14:30 · 98 阅读 · 0 评论 -
57、云计算中的安全密度峰值聚类算法及云安全研究
本文探讨了云计算环境下的一种安全密度峰值聚类算法(SDPC),旨在实现高效且隐私保护的聚类服务。通过引入网格划分、安全协议及Paillier密码系统,确保数据在聚类过程中不被泄露。同时,文章分析了云计算的安全问题与挑战,并提出了包括数据加密、访问控制、安全审计和备份恢复在内的云安全系统模型及其操作流程。实验结果表明,SDPC在性能和聚类精度方面优于传统方法,为云计算环境下的数据安全与隐私保护提供了有效解决方案。原创 2025-07-10 09:48:19 · 34 阅读 · 0 评论 -
56、基于PSO的改进容器调度算法与云计算安全密度峰聚类算法
本文介绍了两种基于云计算环境的改进算法:基于PSO的容器调度算法K-PSO和安全密度峰聚类算法SDPC。K-PSO通过引入粒子速度惩罚机制和非线性动态调整策略,在收敛速度和资源利用率方面优于传统PSO算法及其他现有调度策略。SDPC结合同态加密和网格思想,在保护用户隐私的同时提高了聚类效率和准确性。两种算法分别为云计算资源调度和大数据安全处理提供了有效的解决方案。原创 2025-07-09 16:12:13 · 45 阅读 · 0 评论 -
55、基于PSO的改进容器调度算法
本文介绍了一种基于改进粒子群优化(PSO)的容器调度算法(K-PSO),旨在提高云计算中心Docker容器集群的调度效率和资源利用率。文章详细阐述了该算法在Kube-Scheduler优化、适应度函数设计、惯性权重参数调整、学习因子改进以及惩罚项引入等方面的具体实现,并通过实验验证了其相较于传统PSO算法和其他调度策略的优势。实验结果表明,K-PSO算法显著减少了迭代次数和运行时间,提高了节点资源利用率,同时保持了Hadoop集群的性能稳定。原创 2025-07-08 16:06:04 · 87 阅读 · 0 评论 -
54、医学图像多水印算法与大数据容器调度算法研究
本博文研究了一种抗几何攻击的医学图像鲁棒水印算法和基于Kubernetes的改进容器调度算法。水印算法结合NSCT、RDWT、DCT变换与阿诺德猫映射,具有良好的安全性、抗攻击能力和特征提取效果,适用于远程医疗、内容认证和通信安全领域。容器调度算法采用改进的粒子群优化算法(K-PSO),在Kubernetes平台上提高了资源利用率和调度效率,适用于大数据计算和存储平台。两种算法在各自领域展现出良好的性能和应用前景。原创 2025-07-07 11:42:41 · 36 阅读 · 0 评论 -
53、基于MapReduce的协同过滤推荐方法与医学图像多水印算法
本文探讨了两种基于大数据和图像处理的技术方法:一是利用MapReduce实现协同过滤推荐,通过分布式并行计算提高推荐效率和质量;二是提出了一种结合NSCT、RDWT、DCT及Arnold Cat Map的医学图像多水印算法,有效增强了医学图像在传输过程中的安全性与鲁棒性。实验验证了这两种方法在各自领域的优越性能,并对未来优化方向进行了展望。原创 2025-07-06 12:48:39 · 44 阅读 · 0 评论 -
52、基于上下文和用户可信度的协同过滤推荐方法研究
本文研究提出了一种基于上下文和用户可信度的协同过滤推荐模型,旨在解决传统协同过滤中存在的数据稀疏性、缺乏上下文信息以及可扩展性差等问题。通过引入用户可信度评估机制和上下文相似度计算,并结合EMD方法提升评分预测准确性,实验结果表明该模型在推荐质量上优于传统余弦和皮尔逊方法。同时,利用MapReduce增强了系统的可扩展性,为实际应用提供了更高效的解决方案。原创 2025-07-05 09:09:56 · 34 阅读 · 0 评论 -
51、基于EMD的移动推荐算法:融合项目特征与用户信任关系
本文提出了一种基于EMD(Earth Mover's Distance)的移动推荐算法,通过融合项目特征与用户信任关系来提升推荐效果。针对传统协同过滤在处理评分数据稀疏性方面的不足,该方法结合用户的评分偏好和社交互动信息,利用EMD技术计算用户间的相似度,并构建虚拟项目缓解数据稀疏问题。实验结果表明,该算法在预测准确性和推荐匹配度方面优于传统方法,为移动推荐系统的优化提供了新思路。原创 2025-07-04 12:26:56 · 35 阅读 · 0 评论 -
50、基于FAT32的高阶清零首簇文件恢复及融合项目特征与用户信任关系的移动推荐方法
本博文探讨了两个关键技术领域:一是基于FAT32文件系统的高阶清零首簇文件恢复方法,通过分模块算法提高数据恢复的准确性和效率;二是融合项目特征与用户信任关系的移动推荐方法,利用EMD距离和用户信任关系缓解协同过滤中的数据稀疏问题。文章详细介绍了两种技术的原理、实现步骤及实验验证结果,展示了它们在各自领域的应用价值和优化潜力。原创 2025-07-03 09:13:28 · 35 阅读 · 0 评论 -
49、大数据电商搜索广告推荐与FAT32文件恢复技术解析
本博客主要探讨大数据驱动下的电商搜索广告推荐系统与FAT32文件恢复技术。广告推荐部分介绍了点击率预测、广告过滤、质量计算与排序、以及展示与计费流程,采用逻辑回归模型结合Word2vector参数优化,显著提升推荐性能。文件恢复部分深入分析了FAT32文件系统的结构特性,针对文件删除后的高阶清零和碎片化问题,提出一种高效的数据恢复算法,通过实验验证其在多种场景下的优越恢复准确率。博客旨在为电商广告优化和数据安全恢复提供实用解决方案。原创 2025-07-02 16:38:27 · 37 阅读 · 0 评论 -
48、模糊积分评估与电商搜索广告推荐研究
本博文探讨了模糊积分评估方法在社会发展和区域经济中的应用,以及电商搜索广告推荐系统的设计与实现。通过模糊积分方法对多因素进行综合评估,可以客观判断社会和经济的发展水平;同时,基于大数据和机器学习的电商搜索广告推荐技术,能够实现精准高效的广告匹配与投放。研究还对比了不同技术的优势与挑战,并展望了未来发展方向,包括更广泛的评估领域及沉浸式广告体验的创新结合。原创 2025-07-01 09:28:58 · 56 阅读 · 0 评论 -
47、基于区块链的无证书聚合签名方案与模糊积分评估方法
本文提出了一种基于多陷门哈希函数的无证书聚合签名方案,适用于区块链环境下的电子病历存储与共享,具有较高的时间与存储效率。同时介绍了一种模糊积分评估方法,能够对社会发展水平等复杂问题进行综合、客观的评估。两种方法在各自领域展现出显著优势,并探讨了其结合应用的潜力,为未来解决实际问题提供了新的思路。原创 2025-06-30 10:30:21 · 51 阅读 · 0 评论 -
46、城市边缘计算中隐私感知服务迁移与区块链电子病历签名方案解析
本文探讨了城市边缘计算中的隐私感知服务迁移方法以及基于区块链的电子病历无证书聚合签名方案。服务迁移方法利用遗传算法和多准则决策实现负载平衡、传输时间和隐私熵的优化,提升了网络性能与隐私保护能力;而区块链电子病历签名方案通过多陷门哈希函数和两层区块链模型,实现了安全高效的数据存储与共享。两种技术分别在网络优化和医疗信息安全领域具有重要应用价值,并展示了协同应用于远程医疗等场景的可能性。原创 2025-06-29 13:47:55 · 33 阅读 · 0 评论 -
45、药品监管与边缘计算服务迁移的创新探索
本文探讨了药品安全供应链监管和边缘计算中隐私感知服务迁移的创新方法。药品监管通过整合供应链和信息技术,提高药品安全性和监管效率;边缘计算通过设计隐私感知服务迁移策略,在保障隐私的同时优化负载平衡和传输时间。两者均在各自领域展现了显著的优势,并为未来的技术融合与创新发展提供了思路。原创 2025-06-28 15:11:00 · 34 阅读 · 0 评论 -
44、物联网时代的药品监管模式研究
本文探讨了物联网时代下的药品监管模式,介绍了物联网的基本概念及其在药品监管中的应用。文章详细分析了中国药品监管码网络的定义与形式,并阐述了物联网技术在药品电子监管中的重要意义,如实现药品流通全过程的有效跟踪、提高监管能力等。同时,提出了基于物联网的药品安全供应链监管模型,强调了其在打破信息壁垒和提升监管效率方面的优势。此外,还讨论了物联网时代药品监管的发展趋势及面临的挑战,包括数据安全、技术标准不统一和人才短缺等问题,并提出了相应的应对策略,以构建更加完善、高效的药品监管体系。原创 2025-06-27 09:09:39 · 50 阅读 · 0 评论 -
43、机器学习与物联网技术在不同领域的应用研究
本博文探讨了机器学习与物联网技术在不同领域的应用研究。首先,介绍了机器学习在网络欺凌检测中的应用,通过对比多种算法性能,发现逻辑回归和支持向量机表现更优,并提出了基于多维特征集的检测方法。其次,改进了一种立方混沌映射(CCM2),并设计了一个简单的伪随机比特生成器,在混沌区域和运行时间方面表现出色。最后,分析了物联网技术在药品监管模式中的应用,提出了药品监测与可追溯系统的构建方案,并指出未来需要进一步创新以提升药品监管的智能化水平。原创 2025-06-26 14:11:53 · 42 阅读 · 0 评论 -
42、基于多维特征集的网络欺凌检测研究
本文探讨了基于多维特征集的网络欺凌检测方法,提出了一种结合个体、网络、内容和事件四个维度的特征集结构,并通过多种机器学习算法验证其有效性。研究使用包含59459条评论的Instagram数据集进行实验,结果表明四维特征集在检测性能上优于三维特征集,为网络欺凌的准确识别提供了新的解决方案。原创 2025-06-25 11:32:45 · 54 阅读 · 0 评论 -
41、利用生成对抗网络和机器学习应对网络威胁:PDF 恶意软件逃避检测与网络欺凌检测
本文探讨了利用生成对抗网络(GAN)逃避PDF恶意软件分类器以及运用机器学习检测网络欺凌的相关研究。在PDF恶意软件逃避检测方面,通过训练四个GAN模型攻击不同的分类器,实验结果显示部分模型能够实现100%的逃避率,但也存在特征处理方面的挑战;在网络欺凌检测方面,提出了一种多维特征集结合多种机器学习算法的方法,有效提升了检测效果。文章还对比分析了PDF恶意软件逃避检测和网络欺凌检测领域的其他技术,并展望了未来的研究方向。原创 2025-06-24 11:25:23 · 43 阅读 · 0 评论 -
40、语音识别与PDF恶意软件规避技术研究
本博文探讨了基于感冒状态的语音识别技术和基于生成对抗网络(GAN)的PDF恶意软件规避方法。前者通过分别训练感冒与健康状态下的模型,提高感冒期间语音识别的准确性;后者利用GAN生成对抗性示例,成功规避PDF恶意软件分类器。文章还分析了两种技术的应用场景、挑战以及未来发展趋势,为语音识别和网络安全领域的研究提供了有价值的参考。原创 2025-06-23 12:06:38 · 72 阅读 · 0 评论 -
39、对抗样本自动检测系统与说话人识别精度提升策略
本文介绍了两种技术方案:第一种是针对图像识别中对抗样本问题的自动检测系统,通过低通滤波器实现高精度噪声去除,并在MNIST和ImageNet数据集上展示了优越性能;第二种是为解决智能家居场景下说话人感冒导致识别准确率下降的问题,提出了基于健康与感冒状态区分的双模型更新策略。该方法结合新构建的PBSD语音数据集和GMM-UBM模型,在实际应用中显著提升了识别稳定性与精度。原创 2025-06-22 14:32:47 · 36 阅读 · 0 评论 -
38、对抗样本的自动化检测系统
本文提出了一种对抗样本的自动化检测系统,结合攻击阶段和检测阶段,有效识别对抗性输入。通过FGSM和PGD方法生成对抗样本,并采用高斯滤波器与中值滤波器对图像进行处理,在MNIST和ImageNet数据集上验证了系统的有效性。系统利用固定阈值判断输入类型,相比现有方法具有更高的检测准确性和易用性。研究还展望了未来优化算法、探索新方法及应用场景的方向。原创 2025-06-21 10:02:58 · 30 阅读 · 0 评论 -
37、电力系统与深度学习中的攻击检测及防御策略
本博客探讨了电力系统和深度学习领域中的安全威胁及防御策略。在电力系统中,分析了基于线性回归(LR)和稳健线性回归(RLR)的虚假数据注入(FDI)攻击,并提出稀疏攻击策略以降低攻击成本。通过IEEE 14-母线系统的仿真验证了RLR方法的有效性。同时,博客介绍了一种用于深度学习的端到端对抗样本自动检测系统,利用高频噪声筛分机制,在MNIST和ImageNet数据集上实现了高达99.7-100%的检测率。文章还对未来的安全研究方向进行了展望,强调技术创新在提升系统安全性方面的重要性。原创 2025-06-20 10:26:04 · 73 阅读 · 0 评论 -
36、基于生成对抗网络的ADS - B数据攻击检测与电网虚假数据注入攻击策略
本博文围绕基于生成对抗网络(GAN)的ADS-B数据攻击检测方法和电网虚假数据注入攻击策略展开研究。首先分析了ADS-B数据的时空流特性,并设计了一种结合LSTM的GAN模型,用于检测恒定、随机和递增偏差注入攻击。实验结果表明该方法在准确率和误报率方面表现优异。此外,还探讨了电网系统中基于鲁棒线性回归的虚假数据注入攻击策略,并提出了针对ADS-B与电网攻击检测的实际应用建议和技术优化方向。原创 2025-06-19 11:35:15 · 108 阅读 · 0 评论 -
35、基于生成对抗网络的ADS - B数据攻击检测及DeT防御方法
随着空中交通密度的增加,ADS-B作为下一代空中交通管理系统的核心技术,其安全性问题日益突出。本文提出了一种基于生成对抗网络(GAN)的ADS-B数据攻击检测方法,利用时间序列建模和对抗训练机制,实现对数据篡改、重放和注入等攻击行为的有效检测。同时,结合DeT防御方法提升系统对对抗样本的鲁棒性,显著提高了分类准确率并降低了攻击转移性。实验结果表明,该方法在准确性、实时性和对先验知识的依赖方面均优于传统策略。未来的研究方向包括模型结构优化、去噪能力增强以及多种安全技术的融合,以构建更全面的ADS-B数据安全防原创 2025-06-18 12:46:19 · 99 阅读 · 0 评论 -
34、DeT:通过降低可迁移性防御对抗样本
本文提出了一种名为DeT的对抗样本防御方法,通过降低对抗样本在不同重构器之间的可迁移性,有效提升分类器在面对对抗攻击时的鲁棒性。DeT方法包括初步去噪、随机采样、二次去噪和预测投票四个阶段,结合多个重构器及交叉训练算法,显著提升了在黑盒和灰盒攻击下的防御效果。实验表明,DeT在MNIST和CIFAR数据集上均表现出优越的防御性能,尤其在与现有防御方法的比较中优势明显。尽管DeT在面对较强对抗扰动时性能有所下降,但其整体防御效果和通用性使其具有广泛的应用前景,包括图像识别和信息安全等领域。原创 2025-06-17 15:26:27 · 85 阅读 · 0 评论 -
33、车联网与多接入边缘计算的协同隐私保护及对抗对抗样本的新防御方法
本文探讨了车联网(IoV)中基于多接入边缘计算(MEC)的协同隐私保护协议,以及一种新型对抗对抗样本的DeT防御方法。隐私保护协议通过分段秘密共享、切比雪夫多项式和哈希函数实现车辆与手机之间的安全通信,保障数据机密性、完整性及用户隐私;而DeT方法则利用去噪、随机采样和预测投票机制有效降低对抗样本的可转移性,提升深度学习模型的安全性和鲁棒性。文章还对两种方法进行了性能分析与未来研究方向探讨。原创 2025-06-16 10:37:04 · 44 阅读 · 0 评论 -
32、车联网与移动边缘计算的协同隐私保护
本文提出了一种基于虚拟车辆影子的协同隐私保护方案,专门针对移动边缘计算赋能的车联网(MEC-IoV)中的隐私问题。该方案分别设计了行驶车辆的预测位置隐私保护协议和停放车辆的分段秘密隐私保护协议,通过引入虚拟车辆影子、切比雪夫多项式、MinHash算法和秘密共享等技术,有效实现了位置隐私和身份隐私的保护。同时,安全分析表明该方案具备良好的匿名性、数据完整性以及抗攻击能力,性能分析也显示其在通信开销、计算复杂度和响应时间等方面具有较好的表现。原创 2025-06-15 16:45:39 · 83 阅读 · 0 评论 -
31、高效隐私保护认证方案:车辆自组织网络的创新解决方案
本文提出了一种高效隐私保护认证方案,针对车辆自组织网络设计,通过组签名、批量验证和合作认证技术,在保护用户隐私的同时实现了高效的实时信息共享。系统模型将网络划分为可信管理中心(TMC)、路侧单元(RSUs)和车载单元(OBUs),并考虑了RSUs为半可信的实际情况。该方案不仅支持匿名认证,还解决了传统撤销列表检查带来的高计算开销问题,并通过安全分析验证了其在抵抗攻击和争议处理方面的有效性。原创 2025-06-14 13:50:49 · 43 阅读 · 0 评论 -
30、图像加密、合同签署与车联网认证技术解析
本文详细解析了三种关键技术方案:基于隐形膜与信息熵评估的高效图像加密方案,适用于智能家居和工业物联网;结合区块链与RSA盲签名技术的隐私感知公平合同签署协议,为电子商务提供安全交易保障;以及采用分布式管理与HMAC协作认证的车联网隐私保护方案,有效提升自动驾驶和智能交通管理的安全性与效率。文章还展望了这些技术在人工智能、5G和智能合约等领域的进一步发展趋势,强调其在未来应用中的广阔前景。原创 2025-06-13 10:26:02 · 54 阅读 · 0 评论 -
29、医疗联盟链数据隐私保护与智能城市图像加密方案
本文探讨了两种针对数据隐私保护的技术方案。一是基于k-匿名性的医疗联盟链数据隐私保护方法,通过数据切片和贪心算法优化传输顺序,有效降低攻击者猜对数据的概率并减少能耗;二是用于智能城市物联网传感器的自动可扩展隐形膜图像加密方案,利用整数向量同态加密技术实现灵活、安全的图像隐私保护。这两种方案分别适用于远程医疗、安防监控等场景,并具有广阔的应用前景与研究价值。原创 2025-06-12 14:47:55 · 39 阅读 · 0 评论 -
28、数据隐私保护方法的研究与实践
本文探讨了两种数据隐私保护方法:基于停留点的差分隐私轨迹发布机制(DPTPSP)和基于K-匿名性的医疗联盟链数据隐私保护方法。DPTPSP通过指数机制选择停留点并添加噪声,以在保护隐私的同时提高数据可用性;而基于K-匿名性的医疗数据保护方法结合QLDS算法确保医疗数据共享的安全性。文章还对两种算法的应用场景、优势及注意事项进行了对比分析,并展望了未来的研究方向。原创 2025-06-11 13:45:29 · 50 阅读 · 0 评论 -
27、基于驻留点的差分隐私轨迹发布机制
随着移动互联网和定位技术的发展,轨迹数据的隐私保护成为研究热点。本文提出了一种基于驻留点的差分隐私轨迹发布机制(DPTPSP),通过使用指数机制选择重要驻留点,并结合TF-IDF值分配隐私预算,在保证隐私保护的同时提高数据可用性。此外,该机制利用二维拉普拉斯噪声控制距离和角度,有效减少了额外噪声的引入。实验表明,该方法在真实轨迹数据集上具有良好的性能,能够更好地支持数据分析与应用。原创 2025-06-10 12:20:09 · 95 阅读 · 0 评论 -
26、基于身份的多代理签名方案:原理、安全证明与效率分析
本文介绍了一种新的基于身份的多代理签名方案,详细阐述了其原理、操作流程、正确性证明、安全性分析及效率比较。该方案基于Sakai-Ogishi-Kasahara构造的签名方法,在随机预言模型中被证明是安全的,并通过与其他方案的对比展示了在计算成本和可证明安全性方面的优势。文章还探讨了该方案的应用场景与未来研究方向,为实际应用提供了理论支持和技术参考。原创 2025-06-09 14:59:16 · 54 阅读 · 0 评论 -
25、纠错码、椭圆曲线密码系统与身份基多代理签名方案解析
本文深入解析了ECC2密码系统和身份基多代理签名方案。ECC2密码系统利用椭圆曲线上的代数几何码,通过优化参数选择和Shokrollahi-Wasserman列表解码算法,在密钥大小和KEM消息长度之间取得了良好的平衡,并具备较高的安全性。同时,文中提出了一种新的身份基多代理签名方案,基于双线性对和计算Diffie-Hellman问题的难度,在随机预言模型下可证明安全,且在效率方面表现优异。该方案具有形式化的安全模型,能够抵抗恶意原签名者和代理签名者的攻击,适用于物联网、区块链等多种应用场景。原创 2025-06-08 11:24:09 · 72 阅读 · 0 评论 -
24、ECC2:基于纠错码和椭圆曲线的密码系统
本文介绍了基于纠错码和椭圆曲线的公钥密码系统 ECC2,详细阐述了其数学基础、构造原理、安全性和效率分析等内容。ECC2 结合了椭圆曲线的群结构与代数几何码的特性,并采用列表译码技术作为解密的核心方法,提高了密码系统的容错能力和安全性。该方案在通信、云计算、物联网以及区块链等领域具有广泛的应用前景。原创 2025-06-07 10:33:25 · 62 阅读 · 0 评论 -
23、实现控制器数据安全、访问控制与认证及椭圆码公钥加密方案
本文探讨了两种保障网络系统数据安全的技术方案。一是用于分层软件定义网络(HSDN)中控制器的数据安全、访问控制和认证机制,通过RC访问LC的模型及CP-ABE和KP-ABSC-MAS算法实现细粒度访问与身份验证;二是基于椭圆码的公钥加密方案,针对量子计算威胁,结合代数几何码和列表解码技术,构建抗已知攻击的后量子密码系统。两种方案分别适用于网络安全与抗量子场景,具有重要的应用价值。原创 2025-06-06 13:40:14 · 33 阅读 · 0 评论
分享